WO2017001758A1 - Procede de controle mis en œuvre par un dispositif electronique au cours d'une transaction, et dispositif correspondant - Google Patents

Procede de controle mis en œuvre par un dispositif electronique au cours d'une transaction, et dispositif correspondant Download PDF

Info

Publication number
WO2017001758A1
WO2017001758A1 PCT/FR2016/051588 FR2016051588W WO2017001758A1 WO 2017001758 A1 WO2017001758 A1 WO 2017001758A1 FR 2016051588 W FR2016051588 W FR 2016051588W WO 2017001758 A1 WO2017001758 A1 WO 2017001758A1
Authority
WO
WIPO (PCT)
Prior art keywords
transaction
indicator
implemented
change
state change
Prior art date
Application number
PCT/FR2016/051588
Other languages
English (en)
Inventor
Francis Chamberot
Arezki REZZELI
Original Assignee
Oberthur Technologies
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oberthur Technologies filed Critical Oberthur Technologies
Priority to EP16750896.9A priority Critical patent/EP3317832B1/fr
Publication of WO2017001758A1 publication Critical patent/WO2017001758A1/fr

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/343Cards including a counter
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0426Programming the control sequence
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/356Aspects of software for card payments
    • G06Q20/3563Software being resident on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card

Definitions

  • the invention relates to the general field of electronic devices capable of performing operations such as transactions, for example by cooperating with a terminal.
  • the invention finds non-exclusive application in smart cards (or microcircuit cards), compliant for example with the ISO 7816 standard.
  • the invention particularly relates to smart cards according to the EMV standard ("Europay Mastercard Visa"). ) that implement transactions.
  • the EMV standard is used to secure transactions carried out by smart cards, in particular bank payment transactions. Other transactions may also be implemented by these smart cards, for example transfer transactions, consultation, or authentication.
  • the invention aims in particular to overcome this drawback, and more specifically to allow the detection of events that may be fraudulent and that are not detected by smart cards according to the prior art. Obiet and summary of the invention
  • the present invention responds to this need by proposing a control method implemented by an electronic device, said method comprising, during a transaction implemented by the device, the following steps:
  • a reverse state change of a component makes it possible to recover the value of the component before a change of state. For example, a "flag" that goes from 0 to 1 during a change of state will go from 1 to 0 during a reverse state change.
  • a change of state is an increment and a change of state reverses a decrement.
  • the invention therefore proposes to implement an indicator in an electronic device, this indicator has a component that changes state at the beginning or during a transaction, and then changes state inversely towards the end of the transaction. choosing the critical step towards the end of the transaction. Indeed, the critical step can be chosen as the last step considered as being uncompleted in the context of a fraudulent transaction interrupted. Performing the final reverse state change verifies that the transaction has been completed as a whole. The indicator therefore indicates whether the transaction has been completed or not.
  • the indicator retains the state in which the initial change of state left it. Uncompleted transactions change the entire indicator several times. The inventors have observed that certain attacks imply the interruption of the transaction before it is completed. Therefore, by using an indicator that indicates that one or more transactions have not been completed, an indication is obtained about the possibility that repeated attacks are implemented against the card.
  • the use of the indicator also makes it possible to detect card failures, or failures related to a reader using the card.
  • said indicator comprises a plurality of components, said initial state change comprising a change of state of each component of the indicator, and said final state change comprises a change of state. inverse of at least one of said components of the indicator to recover the state of the component before the initial state change of this component.
  • the indicator with components has a structure similar to that of a vector.
  • the transaction comprises several steps subsequent to said change of initial state, the method comprising during or after each of the steps a reverse state change of one of the components of the indicator.
  • each step of the transaction is associated with a component of the counter.
  • reading the indicator may provide an indication of the time of the transaction when the transaction was stopped. For example, from the indicator, one skilled in the art will know what are the attacks that target the device.
  • the method comprises a reverse state change during a step of the transaction and at the during a step of writing in a memory of the device specific to the step of the transaction.
  • the method according to the invention can thus be implemented by limiting the number of writes in the memory of the device, since some write steps already present in the transaction are used to further modify the values of the components of the indicator.
  • Such writings may be secure scripts known to those skilled in the art as "atomic operations” or "atomic writings”.
  • the decrementation of a component of the counter thus benefits from the security of an atomic writing.
  • the transaction is an EMV transaction.
  • the initial state change is implemented during an application processing initialization step, the initial state change being implemented during a write step.
  • a transaction application counter value in said memory and
  • the final state change is implemented during said critical step, the critical step being a cryptogram generation step, the final state change being implemented during a write step in said own memory in the cryptogram generation step.
  • the application processing initialization step (or "Initiate application processing" in English) is the first step of an EMV transaction that includes a secure write in a memory (atomic operation): writing the new transaction counter counter value ("ATC Application Transaction Counter” in English). Therefore, it is particularly advantageous to increment the components of said counter during this writing.
  • the step of generating a cryptogram is implemented at the end of an EMV transaction. Therefore, it is particularly advantageous to make the final reverse state change of components that have not yet undergone this step.
  • at least one change of state and / or at least one reverse state change is implemented under the control of a control module of the execution of the transaction.
  • Such a control module of the execution of the transaction is generally referred to as the Anglo-Saxon "dispatcher”.
  • the method comprises a subsequent step of deducing a transaction counter not completed from said indicator.
  • Flags that is to say for which each component can take the value "0" or "1"
  • the indicator is an uncompleted transaction counter, said initial state change being an initial increment, said final inverse state change being a final decrement.
  • the method furthermore comprises a comparison of said counter with a threshold and, if said counter is greater than said threshold (for example if one of the components is greater than the threshold), then one implements security treatment.
  • This comparison can for example be a comparison of a component of the counter to a threshold, for example the last component (that is to say the last to be decremented).
  • the last component indicates the total number of transactions that have not been completed.
  • the security processing comprises sending said counter to an external terminal.
  • the sending of the counter (in its state during the comparison) to an external terminal can then make it possible to trace the counter back to an entity issuing the device, for example the bank that issued the device if it is a smart card. It may be noted that the sending of the counter, or the implementation of the security processing, can be implemented after the transaction.
  • the sending of this security information may include the following steps:
  • the external terminal is sent, in an AFL (Application File Locator) message, a referencing data enabling the external terminal to read the security information in a secure memory of the microcircuit; and
  • AFL Application File Locator
  • the security information is sent to the external terminal in response to a read command received from the external terminal following the sending of the AFL message.
  • the method comprises sending to the external terminal, in an ATR message, a referencing data enabling it to read the security information in the secure memory of the microcircuit.
  • the security information is sent to the external terminal as non-interpretable data by the external terminal in response to a GENERATE AC message received from the external terminal.
  • said initial state change is implemented after the electronic device receives a first transaction message and before the electronic device sends a response to this first message. transaction.
  • the first transaction message may be the first APDU ("Application Protocol Data Unit") received by the electronic device during a transaction.
  • first APDU Application Protocol Data Unit
  • said final state change is implemented before receiving a second transaction message and after sending said response to the first message.
  • the second transaction message may be the second APDU message received by the electronic device during a transaction.
  • the invention also proposes a computer program comprising instructions for performing the steps of a control method as defined above when said program is executed by a processor.
  • the invention also proposes a processor-readable recording medium on which is recorded a computer program comprising instructions for performing the steps of a control method as defined above.
  • the computer programs mentioned in this presentation can use any programming language, and be in the form of source code, object code, or intermediate code between source code and object code, such as in a partially compiled form, or in any other desirable form.
  • the recording (or information) media mentioned in this disclosure may be any entity or device capable of storing the program.
  • the medium may comprise storage means, such as a ROM, for example a CD ROM or a microelectronic circuit ROM, or a magnetic recording medium, for example a floppy disk or a disk. hard.
  • the recording media may correspond to a transmissible medium such as an electrical or optical signal, which may be conveyed via an electrical or optical cable, by radio or by other means.
  • the program according to the invention can be downloaded in particular on an Internet type network.
  • the recording media may correspond to an integrated circuit in which the program is incorporated, the circuit being adapted to execute or to be used in the execution of the method in question.
  • the invention also proposes an electronic device comprising:
  • a memory in which is memorized an indicator having at least one component, a state change module able to change the state of said at least one component during a transaction implemented by the device and before the implementation of a critical step of the transaction,
  • an inverse state change module able to change the state of said at least one component during the transaction implemented by the device and after the start of the implementation of the critical step of the transaction, so that the indicator returns to an initial state stored in the memory before said transaction.
  • This device may be able to implement all the implementation modes of the method as defined above.
  • the invention also proposes a smart card comprising the device as defined above.
  • FIG. 1 schematically represents different steps of a method according to one embodiment of the invention
  • FIG. 2 represents a smart card according to one embodiment of the invention
  • FIG. 3 represents different steps of a method according to the invention in which a transaction is completed
  • FIG. 4 represents different steps of a method according to the invention in which a transaction is not completed.
  • a control method is implemented by a smart card (according to the ISO 7816 standard) using the EMV standard to implement transactions. It should be noted that the invention applies to any device capable of implementing a transaction, including devices other than smart cards and using the EMV standard, and devices that use other transaction standards. .
  • transaction is understood here in the broad sense and includes, for example, in the banking field, both a payment or transfer transaction and a consultation of a bank account on a bank terminal.
  • the invention is described here in the context of a payment card for carrying out banking transactions. It will be understood that other types of transactions or operations are conceivable within the scope of the invention.
  • the indicator is a counter.
  • the invention is nevertheless not limited to the use of a meter, and any type of indicator can be used.
  • FIG. 1 diagrammatically shows a control method implemented by a device such as a smart card.
  • a transaction TRO which is a payment bank transaction in this example.
  • the invention proposes to track transactions that have not been completed, the inventors having observed that attacks are implemented without the transaction being completed.
  • a first step E01 an initial incrementation of a component of a counter having been stored in a memory of the device and which comprises several components is carried out.
  • the counter Prior to step E01, the counter was in an initial state: each component had a value already stored in the memory of the device before the transaction TRO was implemented.
  • the initial incrementation step E01 is represented as being implemented at the beginning of the transaction TRO. It may be noted that it is also possible to implement the initial incrementation subsequent to a first step of a transaction: the position of the initial incrementation step depending on a level of security and the skilled person will choose this position to achieve a desired level of security.
  • a second step E02 steps of a transaction are implemented.
  • the transaction has a critical step E03 which is here the last step of the transaction, which is represented in this example as the last step of the transaction TRO.
  • This critical step comprises a substep E04 of decrementation implemented at the end of the critical step of the transaction E03.
  • the component of the counter having been incremented during the initial incrementation step E01 is decremented, so that the counter returns to its initial state before the implementation of the initial incrementation step E01.
  • the counter retains its value obtained after the initial incrementation of step E01.
  • FIG 2 there is shown a smart card 1 according to ISO 7816 capable of implementing transactions in accordance with the EMV standard.
  • the smart card 1 comprises a contact module 2 according to the ISO 7816 standard allowing the card to communicate (reception and transmission), and the contact module is connected to a processor 3.
  • the processor 3 is capable of executing instructions stored in a memory 4 of the smart card.
  • the memory 4 is a rewritable non-volatile memory (of the Flash type for example).
  • a computer program 5 is contained in the memory 4, and this program includes instructions for the implementation of a control method such as that described with reference to FIG.
  • the program 5 comprises in particular the following instructions, configured to be executed during a transaction:
  • An instruction 6 for performing an initial incrementation of a component of a counter CT also stored in the memory 4 before the implementation of a critical step of the transaction, and
  • the counter CT is stored in the rewritable non-volatile memory 4, therefore, this counter retains its state after the implementation of a complete or incomplete transaction.
  • the counter CT comprises four components referenced SF [0], SF [1], SF [2], and SF [3].
  • the smart card 1 comprises:
  • An incrementing module (not shown) capable of incrementing at least one component during a transaction implemented by the device and before the implementation of a critical step of the transaction.
  • a decrementation module (not shown) capable of decrementing said at least one component during a transaction implemented by the device and after the start of the implementation of the critical step of the transaction, so that the counter regains an initial state stored in the memory before said transaction.
  • the transaction TR is an EMV transaction implemented by a smart card similar to that of FIG. 2.
  • the increments and the decrements of the counter are all implemented simultaneously with steps of FIG. the writing of the steps of the transaction, and these writings are atomic writings.
  • the EMV transaction may include additional steps, all of which have not been detailed here for simplicity.
  • the initial step E10 of application selection is not strictly part of the transaction TR.
  • This step comprises sending by a reader an order called APDU ("Application Protocol Data Unit") to the smart card for the application selection.
  • APDU Application Protocol Data Unit
  • the counter CT is in its initial state, the five components are respectively SF [0], SF [1], SF [2], and SF [3].
  • the transaction TR begins here in an initialization processing processing step E20 which is initiated by an APDU command "Get Processing Options" sent by a reader.
  • a transaction application counter value (“ATC: Application Transaction Counter”
  • ATC Application Transaction Counter
  • the writing of the transaction application counter value is secure, and the initial increment E21 is implemented simultaneously with this secure write to increment all the components of the counter CT (by adding 1 to each SF [i]) .
  • This simultaneous writing is an atomic writing well known to those skilled in the art, in which the data to be written (the ATC counter and the CT counter) are written in a buffer memory with a bit specifying that these data are ready to be written.
  • a next step of the transaction is the step of reading application data E30 ("Read application data" in English), which includes a step of writing data relating to the transaction (use of a contact mode or non-contact) in the memory 4.
  • the component SF [0] step E31 which regains its initial value is decremented.
  • Off-line authentication of data or dynamic data authentication (E40) is then implemented in which a write is made in the memory 4 of a counter linked to a cryptogram or to a key. During this writing, the component SF [1] is decremented (step E41) which returns to its initial value.
  • the identity verification step E50 is then implemented.
  • a personal code is entered by the user (PIN code), and this is accompanied by writes in the memory 4 of incorrect code counters (for example to prevent the consecutive entry of three erroneous codes).
  • the SF component [2] (step E51), which returns to its initial value, is simultaneously decremented.
  • the transaction may include an E60 card action analysis step, in which it is decided whether the transaction continues online or offline. This step does not include writing in the memory of the smart card and is therefore not used by the method according to the invention to implement decrements.
  • a cryptogram generation step (“generate cryptogram”) is then implemented in a way online (step E70) or offline (step E70 - Different data can be written in the memory 4 during these steps E70 and E70 ' particularly transaction records, and cryptograms. write steps specific to a cryptogram generation step, a final decrementation is carried out (E71 and E71 in which the last SF component [3] is decremented so that the counter as a whole regains its initial state.
  • FIG. 4 shows the evolution of the value of the counter CT during a transaction interrupted during the identity verification step E50.
  • the SF [2] and SF [3] components both have a value incremented by 1 relative to the start of the transaction.
  • the new state of the counter is retained and during the next uncompleted transaction, these components can still be incremented.
  • the number of transactions not completed at a specific stage of the transaction can be calculated by calculating the difference between the component associated with this step and the previous component (i.e. SF [i] -SF [i-1]).
  • a security processing comprising sending said counter to an external terminal such as a card reader. This sending can be done during a subsequent transaction, and the comparison can be performed by a processor 3 of a smart card.
  • the counter By sending the counter to a terminal, the counter can be transmitted to the issuing entity of the smart card, for example a bank.
  • the reading of the counter comprising several components may indicate a type of attack implemented against the card, or what type of failure presents the smart card.
  • the security processing may further include a protection action implementation within the card such as blocking the card. Such a blockage can occur if an additional threshold is exceeded.

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

Procédé de contrôle mis en œuvre par un dispositif électronique, ledit procédé comportant, au cours d'une transaction mise en œuvre par le dispositif, les étapes suivantes : - un changement d'état initial (E01) d'une composante d'un indicateur ayant au moins ladite composante, le changement d'état initial étant réalisé avant la mise en œuvre d'une étape critique de la transaction, et l'indicateur ayant un état initial avant ledit changement d'état initial, - un changement d'état inverse final (E04) dudit indicateur après le début de la mise en œuvre de l'étape critique de la transaction (E03), de sorte que l'indicateur retrouve ledit état initial. L'invention concerne également un dispositif correspondant.

Description

PROCEDE DE CONTROLE MIS EN ŒUVRE PAR UN DISPOSITIF ELECTRONIQUE AU COURS D'UNE TRANSACTION, ET DISPOSITIF CORRESPONDANT
Arrière-plan de l'invention
L'invention se rapporte au domaine général des dispositifs électroniques aptes à effectuer des opérations telles que des transactions, par exemple en coopérant avec un terminal.
L'invention trouve application de manière non exclusive dans les cartes à puce (ou cartes à microcircuit), conformes par exemple à la norme ISO 7816. L'invention concerne tout particulièrement les cartes à puce selon le standard EMV (« Europay Mastercard Visa ») qui mettent en œuvre des transactions.
Le standard EMV, bien connu de l'homme du métier, est utilisé pour sécuriser des transactions réalisées par des cartes à puce, en particulier des transactions bancaires de paiement. D'autres transactions peuvent également être mises en œuvre par ces cartes à puce, par exemple des transactions de transfert, de consultation, ou encore d'authentification.
Ce standard permet de sécuriser les transactions et de limiter les fraudes. A cet effet, il implique l'utilisation de cryptogrammes ou encore de codes secrets (généralement désignés par l'acronyme anglo- saxon :« PIN : Personal identification number »).
Cela étant, les cartes à puces utilisant le protocole EMV sont régulièrement sujettes à des attaques ayant des fins frauduleuses. Certaines de ces attaques peuvent ne pas être détectées par les capteurs de détection d'attaque embarqués au sein des cartes à puce.
L'invention vise notamment à pallier cet inconvénient, et plus précisément à permettre la détection d'événements pouvant être frauduleux et qui ne sont pas détectés par les cartes à puce selon la technique antérieure. Obiet et résumé de l'invention
La présente invention répond à ce besoin en proposant un procédé de contrôle mis en œuvre par un dispositif électronique, ledit procédé comportant, au cours d'une transaction mise en œuvre par le dispositif, les étapes suivantes :
- un changement d'état initial d'une composante d'un indicateur ayant au moins ladite composante, le changement d'état initial étant réalisé avant la mise en œuvre d'une étape critique de la transaction, et l'indicateur ayant un état initial avant ledit changement d'état initial,
- un changement d'état inverse final dudit indicateur après le début de la mise en œuvre de l'étape critique de la transaction (E03), de sorte que l'indicateur retrouve ledit état initial.
Dans la présente demande, un changement d'état inverse d'une composante permet de retrouver la valeur de la composante avant un changement d'état. A titre d'exemple, un « flag » qui passe de 0 à 1 lors d'un changement d'état passera de 1 à 0 lors d'un changement d'état inverse. Dans un exemple, un changement d'état est une incrémentation et un changement d'état inverse une décrémentation.
L'invention propose donc d'implémenter un indicateur dans un dispositif électronique, cet indicateur a une composante qui change d'état au début ou au cours d'une transaction, puis qui change d'état de manière inverse vers la fin de la transaction en choisissant l'étape critique vers la fin de la transaction. En effet, l'étape critique peut être choisie comme étant la dernière étape considérée comme pouvant être non complétée dans le cadre d'une transaction frauduleuse interrompue. La réalisation de du changement d'état inverse final permet de vérifier que la transaction a été effectuée dans son ensemble. L'indicateur indique donc si la transaction a été complétée ou non.
On peut aussi noter que le changement d'état inverse final est mis en œuvre au cours de la transaction, puisque ce procédé est mis en œuvre au cours de la transaction.
Si la transaction n'est pas complétée, l'indicateur conserve l'état dans lequel le changement d'état initial l'a laissé. Des transactions non complétées font ainsi changer plusieurs fois l'ensemble de l'indicateur. Les inventeurs ont observé que certaines attaques impliquent l'interruption de la transaction avant qu'elle ne soit complétée. De ce fait, en utilisant un indicateur qui indique qu'une ou des transactions ont été non complétées, on obtient une indication sur la possibilité que des attaques répétées soient mises en œuvre contre la carte.
L'utilisation de l'indicateur permet par ailleurs de détecter des défaillances de la carte, ou encore des défaillances liées à un lecteur utilisant la carte.
En outre, on pourra mettre en œuvre le changement d'état initial à tout instant de la transaction, et préférentiellement au moins avant la mise en œuvre d'étapes de la transaction qui peuvent être l'objet d'attaques.
Dans un mode particulier de mise en œuvre, ledit indicateur comporte une pluralité de composantes, ledit changement d'état initial comportant un changement d'état de chaque composante de l'indicateur, et ledit changement d'état final comporte un changement d'état inverse d'au moins l'une desdites composantes de l'indicateur pour retrouver l'état de la composante avant le changement d'état initial de cette composante.
L'indicateur comportant des composantes a une structure analogue à celle d'un vecteur.
On peut noter que si le changement d'état final comporte un changement d'état inverse d'une seule composante, alors il est implicite que toutes les autres composantes ont déjà subi un changement d'état inverse puisqu'après ce changement d'état inverse finale, l'indicateur retrouve son état initial.
Dans un mode particulier de mise en œuvre, la transaction comporte plusieurs étapes postérieures audit changement d'état initial, le procédé comprenant pendant ou après chacune des étapes un changement d'état inverse de l'une des composantes de l'indicateur.
Ainsi, chaque étape de la transaction est associée à une composante du compteur. De ce fait, la lecture de l'indicateur peut fournir une indication concernant l'instant de la transaction où la transaction a été arrêtée. A titre d'exemple, à partir de l'indicateur, un homme de l'art saura déterminer quelles sont les attaques qui visent le dispositif.
Dans un mode particulier de mise en œuvre, le procédé comprend un changement d'état inverse pendant une étape de la transaction et au cours d'une étape d'écriture dans une mémoire du dispositif propre à l'étape de la transaction.
Le procédé selon l'invention peut ainsi être implémenté en limitant le nombre d'écritures dans la mémoire du dispositif, puisque certaines étapes d'écriture déjà présentes dans la transaction sont utilisées pour en outre modifier les valeurs des composantes de l'indicateur.
De telles écritures peuvent être des écritures sécurisées connues par l'homme du métier sous l'expression « opérations atomiques » ou « écritures atomiques ». La décrémentation d'une composante du compteur bénéficie ainsi de la sécurisation d'une écriture atomique.
Les opérations atomiques sont décrites dans le document « Smart Card Handbook » de Wolfgang Rankl et Wolfgang Effing.
Dans un mode particulier de mise en œuvre, la transaction est une transaction EMV.
Dans un mode particulier de mise en œuvre, le changement d'état initial est mis en œuvre pendant une étape d'initialisation de traitement d'application, le changement d'état initial étant mis en œuvre au cours d'une étape d'écriture d'une valeur de compteur d'application de transaction dans ladite mémoire, et
le changement d'état final est mis en œuvre pendant ladite étape critique, l'étape critique étant une étape de génération de cryptogramme, le changement d'état final étant mis en œuvre au cours d'une étape d'écriture dans ladite mémoire propre à l'étape de génération de cryptogramme.
L'étape d'initialisation de traitement d'application (ou « Initiate application processing » en langue anglaise) est la première étape d'une transaction EMV qui comporte une écriture sécurisée dans une mémoire (opération atomique) : l'écriture de la nouvelle valeur de compteur d'application de transaction (« ATC Application Transaction Counter » en langue anglaise). De ce fait, il est particulièrement avantageux d'incrémenter les composantes dudit compteur au cours de cette écriture.
L'étape de génération d'un cryptogramme est mise en œuvre à la fin d'une transaction EMV. De ce fait, il est particulièrement avantageux de faire le changement d'état inverse final des composantes qui ne l'ont pas encore subi au cours de cette étape. Dans un mode particulier de mise en œuvre, au moins un changement d'état et/ou au moins un changement d'état inverse est mis en œuvre sous le contrôle d'un module de commande de l'exécution de la transaction.
Un tel module de commande de l'exécution de la transaction est généralement désigné sous le vocable anglo-saxon « dispatcher ».
Dans un mode particulier de mise en œuvre, le procédé comporte une étape ultérieure de déduction d'un compteur de transaction non complétées à partir dudit indicateur.
A titre indicatif, pour un indicateur comportant une pluralité de
« flags », c'est-à-dire pour lequel chaque composante peut prendre la valeur « 0 » ou « 1 », on sait que si après la mise en œuvre de la transaction l'un des flags est à 1, alors on peut incrémenter un compteur de transactions non complétées puisque ce flag à 1 indique qu'une transaction n'a pas été complétée. On peut noter que l'utilisation de flags implique une mise à 0 avant le commencement de la transaction de tous les flags.
Dans un mode particulier de mise en œuvre, l'indicateur est un compteur de transactions non complétées, ledit changement d'état initial étant une incrémentation initiale, ledit changement d'état inverse final étant une décrémentation finale.
Dans un mode particulier de mise en œuvre, le procédé comporte en outre une comparaison dudit compteur à un seuil et, si ledit compteur est supérieur audit seuil (par exemple si l'une des composantes est supérieure au seuil), alors on met en œuvre un traitement de sécurité.
Cette comparaison peut par exemple être une comparaison d'une composante du compteur à un seuil, par exemple la dernière composante (c'est-à-dire la dernière devant être décrémentée). La dernière composante indique le nombre total de transactions qui n'ont pas été complétées.
Dans un mode particulier de mise en œuvre, le traitement de sécurité comporte un envoi dudit compteur à un terminal externe.
L'envoi du compteur (dans son état lors de la comparaison) à un terminal externe peut ensuite permettre de faire remonter le compteur à une entité émettrice du dispositif, par exemple la banque qui a émis le dispositif s'il s'agit d'une carte à puce. On peut noter que l'envoi du compteur, ou la mise en œuvre du traitement de sécurité, peut être mise en œuvre postérieurement à la transaction.
En considérant le compteur comme une information de sécurité, l'envoi de cette information de sécurité peut comporter les étapes suivantes :
démarrage, suite audit enregistrement, d'une transaction avec un terminal externe; et
envoi au terminal externe de l'information de sécurité dans un message de transaction lors de ladite transaction.
Selon un mode particulier de mise en œuvre, on envoie au terminal externe, dans un message AFL (Application File Locator), une donnée de référencement permettant au terminal externe de lire l'information de sécurité dans une mémoire sécurisée du microcircuit; et
l'information de sécurité est envoyée au terminal externe en réponse à une commande de lecture reçue du terminal externe suite à l'envoi du message AFL.
Selon un mode particulier de mise en œuvre, le procédé comprend l'envoi au terminal externe, dans un message ATR, d'une donnée de référencement lui permettant de lire l'information de sécurité dans la mémoire sécurisée du microcircuit.
Selon un mode particulier de mise en œuvre, l'information de sécurité est envoyée au terminal externe en tant que donnée non interprétable par le terminal externe en réponse à un message GENERATE AC reçu du terminal externe.
Selon un mode particulier de mise en œuvre, ledit changement d'état initial est mis en œuvre après la réception par le dispositif électronique d'un premier message de transaction et avant l'émission par le dispositif électronique d'une réponse à ce premier message de transaction.
Le premier message de transaction peut être le premier message APDU (« Application Protocol Data Unit ») reçu par le dispositif électronique au cours d'une transaction.
Selon un mode particulier de mise en œuvre, ledit changement d'état final est mis en œuvre avant la réception d'un deuxième message de transaction et après l'émission de ladite réponse au premier message. Le deuxième message de transaction peut être le deuxième message APDU reçu par le dispositif électronique au cours d'une transaction.
L'invention propose également un programme d'ordinateur comportant des instructions pour l'exécution des étapes d'un procédé de contrôle tel que défini ci-avant lorsque ledit programme est exécuté par un processeur.
L'invention propose également un support d'enregistrement lisible par un processeur sur lequel est enregistré un programme d'ordinateur comprenant des instructions pour l'exécution des étapes d'un procédé de contrôle tel que défini ci-avant.
On peut noter que les programme d'ordinateur mentionnés dans le présent exposé peuvent utiliser n'importe quel langage de programmation, et être sous la forme de code source, code objet, ou de code intermédiaire entre code source et code objet, tel que dans une forme partiellement compilée, ou dans n'importe quelle autre forme souhaitable.
De plus, les supports d'enregistrement (ou d'information) mentionnés dans le présent exposé peuvent être n'importe quelle entité ou dispositif capable de stocker le programme. Par exemple, le support peut comporter un moyen de stockage, tel qu'une ROM, par exemple un CD ROM ou une ROM de circuit microélectronique, ou encore un moyen d'enregistrement magnétique, par exemple une disquette (floppy dise) ou un disque dur.
D'autre part, les supports d'enregistrement peuvent correspondre à un support transmissible tel qu'un signal électrique ou optique, qui peut être acheminé via un câble électrique ou optique, par radio ou par d'autres moyens. Le programme selon l'invention peut être en particulier téléchargé sur un réseau de type Internet.
Alternativement, les supports d'enregistrement peuvent correspondre à un circuit intégré dans lequel le programme est incorporé, le circuit étant adapté pour exécuter ou pour être utilisé dans l'exécution du procédé en question.
L'invention propose également un dispositif électronique comprenant :
- une mémoire dans laquelle est mémorisé un indicateur ayant au moins une composante, - un module de changement d'état apte à changer l'état de ladite au moins une composante au cours d'une transaction mise en œuvre par le dispositif et avant la mise en œuvre d'une étape critique de la transaction,
- un module de changement d'état inverse apte à changer l'état de ladite au moins une composante au cours de la transaction mise en œuvre par le dispositif et après le début de la mise en œuvre de l'étape critique de la transaction, de sorte que l'indicateur retrouve un état initial mémorisé dans la mémoire avant ladite transaction.
Ce dispositif peut être apte à mettre en œuvre tous les modes de mise en œuvre du procédé tel que défini ci-avant.
Enfin, l'invention propose également une carte à puce comprenant le dispositif tel que défini ci-avant.
Brève description des dessins
D'autres caractéristiques et avantages de la présente invention ressortiront de la description faite ci-dessous, en référence aux dessins annexés qui en illustrent un exemple dépourvu de tout caractère limitatif.
Sur les figures :
- la figure 1 représente de façon schématique différentes étapes d'un procédé selon un mode de mise en œuvre de l'invention,
- la figure 2 représente une carte à puce selon un mode de réalisation de l'invention,
- la figure 3 représente différentes étapes d'un procédé selon l'invention dans lequel une transaction est complétée,
- la figure 4 représente différentes étapes d'un procédé selon l'invention dans lequel une transaction n'est pas complétée.
Description détaillée d'un mode de réalisation
On va maintenant décrire des exemples de réalisation de l'invention dans lesquels un procédé de contrôle est mis en œuvre par une carte à puce (conforme à la norme ISO 7816) utilisant le standard EMV pour mettre en œuvre des transactions. Il convient de noter que l'invention s'applique à tout dispositif apte à mettre en œuvre une transaction, y compris des dispositifs autre que des cartes à puce et qui utilisent le standard EMV, et des dispositifs qui utilisent d'autres standards de transaction.
On peut également noter que la notion de transaction est ici entendue au sens large et comprend par exemple, dans le domaine bancaire, aussi bien une transaction de paiement ou de transfert que d'une consultation d'un compte bancaire sur un terminal bancaire. L'invention est décrite ici dans le cadre d'une carte de paiement destinée à réaliser des transactions bancaires. On comprendra que d'autres types de transactions ou opérations sont envisageables dans le cadre de l'invention.
Dans le mode de réalisation qui suit, l'indicateur est un compteur. L'invention n'est néanmoins nullement limitée à l'utilisation d'un compteur, et tout type d'indicateur peut être utilisé.
Sur la figure 1, on a représenté de manière schématique un procédé de contrôle mis en œuvre par un dispositif tel qu'une carte à puce.
Les étapes de ce procédé s'effectuent au cours d'une transaction TRO, qui est une transaction bancaire de paiement dans cet exemple.
Pour améliorer la sécurité de la carte à puce, l'invention se propose de suivre les transactions qui n'ont pas été complétées, les inventeurs ayant observé que des attaques sont mises en œuvre sans que la transaction ne soit complétée.
A cet effet, dans une première étape E01, on effectue une incrémentation initiale d'une composante d'un compteur ayant été mémorisé dans une mémoire du dispositif et qui comporte plusieurs composantes. Antérieurement à l'étape E01, le compteur était dans un état initial : chaque composante présentait une valeur déjà mémorisée dans la mémoire du dispositif avant que la transaction TRO ne soit mise en œuvre.
Dans l'exemple de la figure 1, l'étape E01 d'incrémentation initiale est représentée comme étant mise en œuvre au début de la transaction TRO. On peut noter qu'il est également possible de mettre en œuvre l'incrémentation initiale postérieurement à une première étape d'une transaction : la position de l'étape d'incrémentation initiale dépendant d'un niveau de sécurité et l'homme du métier saura choisir cette position pour obtenir un niveau de sécurité voulu.
Dans une deuxième étape E02, on met en œuvre des étapes d'une transaction.
La transaction comporte une étape critique E03 qui est ici la dernière étape de la transaction, qui est représentée dans cet exemple comme étant la dernière étape de la transaction TRO. Cette étape critique comprend une sous-étape E04 de décrémentation mise en œuvre à la fin de l'étape critique de la transaction E03. Dans la sous-étape E04 de décrémentation, on décrémente la composante du compteur ayant été incrémentée au cours de l'étape d'incrémentation initiale E01, et ce de sorte que le compteur retrouve son état initial d'avant la mise en œuvre de l'étape d'incrémentation initiale E01.
De ce fait, si la transaction a été interrompue avant la mise en œuvre de l'étape critique de la transaction, le compteur conserve sa valeur obtenue après l'incrémentation initiale de l'étape E01.
Sur la figure 2, on a représenté une carte à puce 1 selon la norme ISO 7816 apte à mettre en œuvre des transactions en accord avec le standard EMV.
La carte à puce 1 comporte un module de contacts 2 selon la norme ISO 7816 permettant à la carte de communiquer (réception et transmission), et le module de contacts est connecté à un processeur 3.
Le processeur 3 est capable d'exécuter des instructions stockées dans une mémoire 4 de la carte à puce. La mémoire 4 est une mémoire non volatile réinscriptible (de type Flash par exemple).
Un programme d'ordinateur 5 est contenu dans la mémoire 4, et ce programme comporte des instructions pour la mise en œuvre d'un procédé de contrôle tel que celui décrit en référence à la figure 1.
Le programme 5 comporte en particulier les instructions suivantes, configurées pour être exécutées lors d'une transaction :
- Une instruction 6 pour effectuer une incrémentation initiale d'une composante d'un compteur CT également stocké dans la mémoire 4 avant la mise en œuvre d'une étape critique de la transaction, et
- Une instruction 7 pour effectuer une décrémentation finale de ladite composante après le début de la mise en œuvre de l'étape critique de la transaction. Le compteur CT est stocké dans la mémoire non volatile réinscriptible 4, de ce fait, ce compteur conserve son état après la mise en œuvre d'une transaction complète ou incomplète. Le compteur CT comporte quatre composantes référencées SF[0], SF[1], SF[2], et SF[3].
Dans un exemple particulier, la carte à puce 1 comporte :
- Un module d'incrémentation (non représenté) apte à incrémenter au moins une composante au cours d'une transaction mise en œuvre par le dispositif et avant la mise en œuvre d'une étape critique de la transaction.
- Un module de décrémentation (non représenté) apte à décrémenter ladite au moins une composante au cours d'une transaction mise en œuvre par le dispositif et après le début de la mise en œuvre de l'étape critique de la transaction, de sorte que le compteur retrouve un état initial mémorisée dans la mémoire avant ladite transaction.
Sur la figure 3, on a représenté à la fois différentes étapes d'un procédé et l'état correspondant du compteur CT. Dans cet exemple, la transaction TR est une transaction EMV mise en œuvre par une carte à puce analogue à celle de la figure 2. Aussi, dans cet exemple, les incrémentations et les décrémentations du compteur sont toutes mises en œuvre simultanément à des étapes d'écritures propres aux étapes de la transaction, et ces écritures sont des écritures atomiques.
Comme on le conçoit, la transaction EMV peut comprendre des étapes supplémentaires, qui n'ont pas toutes été détaillées ici pour des raisons de simplicité.
L'étape initiale E10 de sélection d'application ne fait pas à proprement parler parti de la transaction TR. Cette étape comporte un envoi par un lecteur d'une commande dite APDU (« Application Protocol Data Unit ») vers la carte à puce visant la sélection d'application.
A cette étape, le compteur CT est dans son état initial, les cinq composantes sont respectivement SF[0], SF[1], SF[2], et SF[3].
La transaction TR commence ici dans une étape E20 d'initialisation de traitement d'application (« Initiate application processing » en langue anglaise) et qui est amorcée par une commande APDU « Get Processing Options » envoyée par un lecteur. Au cours de l'étape E20 d'initialisation de traitement d'application, une valeur de compteur d'application de transaction (« ATC : Application Transaction Counter ») est inscrite dans la mémoire 4 de la carte à puce. L'écriture de la valeur de compteur d'application de transaction est sécurisée, et l'incrémentation initiale E21 est mise en œuvre simultanément à cette écriture sécurisée pour incrémenter toutes les composantes du compteur CT (en additionnant 1 à chaque SF[i]). Cette écriture simultanée est une écriture atomique bien connue de l'homme du métier, dans laquelle les données à écrire (le compteur ATC et le compteur CT) sont écrites dans une mémoire tampon avec un bit précisant que ces données sont prêtes à être écrites.
Une étape suivante de la transaction est l'étape de lecture de données d'application E30 (« Read application data » en langue anglaise), qui comporte une étape d'écriture de données relatives à la transaction (utilisation d'un mode avec contact ou sans-contact) dans la mémoire 4. Au cours de l'écriture de données relatives à la transaction, on décrémente la composante SF[0] (étape E31) qui retrouve sa valeur initiale.
On met ensuite en œuvre une authentification hors ligne de données ou une authentification dynamique de données (E40) dans laquelle on effectue une écriture dans la mémoire 4 d'un compteur lié à un cryptogramme ou à une clé. Au cours de cette écriture, on décrémente la composante SF[1] (étape E41) qui retrouve sa valeur initiale.
L'étape de vérification d'identité E50 est ensuite mise en œuvre.
Dans cette étape, un code personnel est entré par l'utilisateur (code PIN), et cela est accompagné par des écritures dans la mémoire 4 de compteurs de code saisi erroné (par exemple pour empêcher la saisie consécutive de trois codes erronés). Au cours de l'une de ces écritures, on effectue simultanément une décrémentation de la composante SF[2] (étape E51) qui retrouve sa valeur initiale.
La transaction peut comporter une étape d'analyse d'action de carte E60, dans laquelle il est décidé si la transaction se poursuit en ligne ou hors ligne. Cette étape ne comporte pas d'écriture dans la mémoire de la carte à puce et elle n'est donc pas utilisée par le procédé selon l'invention pour mettre en œuvre des décrémentations.
Une étape de génération de cryptogramme (« generate cryptogram ») est ensuite mise en œuvre de manière en ligne (étape E70) ou hors ligne (étape E70 - Différentes données peuvent être écrites dans la mémoire 4 au cours de ces étapes E70 et E70', en particulier des registres de transaction, et des cryptogrammes. Au cours de l'une des étapes d'écriture propre à une étape de génération de cryptogramme, on effectue une décrémentation finale (E71 et E71 dans laquelle on décrémente la dernière composante SF[3] de sorte que le compteur dans son ensemble retrouve son état initial.
Dans l'exemple illustré ci-dessus en référence à la figure 3, la transaction est complétée normalement.
La figure 4 présente l'évolution de la valeur du compteur CT au cours d'une transaction interrompue au cours de l'étape de vérification d'identité E50.
Comme on peut le constater sur la figure, la composante SF[2] n'a pas été décrémentée, et tel est également le cas pour la composante SF[3], puisqu'aucune étape de génération de cryptogramme E70 et E70'.
A la fin de la transaction, les composantes SF[2] et SF[3] ont toutes les deux une valeur incrémentée de 1 par rapport au début de la transaction. Le nouvel état du compteur est conservé et lors de la prochaine transaction non-complétée, ces composantes peuvent encore être incrémentées.
Il apparaît que la lecture de la composante SF[3], c'est-à-dire la dernière composante, indique le nombre total de transactions non complétées.
Le nombre de transactions non-complétées à une étape précise de la transaction peut être calculé en calculant la différence entre la composante associée à cette étape et la composante précédente (i.e. SF[i]-SF[i-l]).
Si le compteur dépasse un seuil, par exemple si la dernière composante dépasse 100 ou 1000, alors on peut mettre en œuvre un traitement de sécurité comportant un envoi dudit compteur à un terminal externe tel qu'un lecteur de carte. Cet envoi peut être réalisé au cours d'une transaction ultérieure, et la comparaison peut être effectuée par un processeur 3 d'une carte à puce.
En envoyant le compteur à un terminal, on peut transmettre le compteur à l'entité émettrice de la carte à puce, par exemple une banque. La lecture du compteur comportant plusieurs composantes peut indiquer un type d'attaque mis en œuvre à contre la carte, ou encore quel type de défaillance présente la carte à puce. Le traitement de sécurité peut par ailleurs comporter une mise en œuvre d'action de protection au sein de la carte tel qu'un blocage de la carte. Un tel blocage peut intervenir si un seuil supplémentaire est dépassé.

Claims

REVENDICATIONS
1. Procédé de contrôle mis en œuvre par un dispositif électronique, ledit procédé comportant, au cours d'une transaction mise en œuvre par le dispositif, les étapes suivantes :
- un changement d'état initial (E01) d'une composante d'un indicateur ayant au moins ladite composante, le changement d'état initial étant réalisé avant la mise en œuvre d'une étape critique de la transaction, et l'indicateur ayant un état initial avant ledit changement d'état initial,
- un changement d'état inverse final (E04) dudit indicateur après le début de la mise en œuvre de l'étape critique de la transaction (E03), de sorte que l'indicateur retrouve ledit état initial.
2. Procédé selon la revendication 1, dans lequel ledit indicateur comporte une pluralité de composantes, ledit changement d'état initial comportant un changement d'état de chaque composante de l'indicateur, et ledit changement d'état final comporte un changement d'état inverse d'au moins l'une desdites composantes de l'indicateur pour retrouver l'état de la composante avant le changement d'état initial de cette composante.
3. Procédé selon la revendication 2, dans lequel la transaction comporte plusieurs étapes postérieures audit changement d'état initial, le procédé comprenant pendant ou après chacune des étapes un changement d'état inverse de l'une des composantes de l'indicateur.
4. Procédé selon la revendication 3, comprenant un changement d'état inverse pendant une étape de la transaction et au cours d'une étape d'écriture dans une mémoire du dispositif propre à l'étape de la transaction.
5. Procédé selon l'une quelconque des revendications 1 à 4, dans lequel la transaction est une transaction EMV.
6. Procédé selon les revendications 4 et 5, dans lequel le changement d'état initial (E21) est mis en œuvre pendant une étape d'initialisation de traitement d'application (E20), le changement d'état initial étant mis en œuvre au cours d'une étape d'écriture d'une valeur de compteur d'application de transaction (ATC) dans ladite mémoire, et le changement d'état final (E71, E71 est mis en œuvre pendant ladite étape critique, l'étape critique étant une étape de génération de cryptogramme (E70, E700, le changement d'état final étant mis en uvre au cours d'une étape d'écriture dans ladite mémoire propre à l'étape de génération de cryptogramme.
7. Procédé selon l'une quelconque des revendications 1 à 6, dans lequel au moins un changement d'état et/ou au moins un changement d'état inverse est mis en œuvre sous le contrôle d'un module de commande de l'exécution de la transaction.
8. Procédé selon l'une quelconque des revendications 1 à 7, comportant une étape ultérieure de déduction d'un compteur de transaction non complétées à partir dudit indicateur.
9. Procédé selon l'une quelconque des revendications 1 à 7, dans lequel l'indicateur est un compteur de transactions non complétées, ledit changement d'état initial étant une incrémentation initiale, ledit changement d'état inverse final étant une décrémentation finale.
10. Procédé selon l'une quelconque des revendications 8 ou 9, comportant en outre une comparaison dudit compteur à un seuil et, si ledit compteur est supérieur audit seuil, alors on met en œuvre un traitement de sécurité.
11. Procédé selon la revendication 10, dans lequel le traitement de sécurité comporte un envoi dudit compteur à un terminal externe.
12. Procédé selon l'une des revendications 1 à 11, dans lequel ledit changement d'état initial est mis en œuvre après la réception par le dispositif électronique d'un premier message de transaction et avant l'émission par le dispositif électronique d'une réponse à ce premier message de transaction.
13. Procédé selon la revendication 12, dans lequel ledit changement d'état final est mis en œuvre avant la réception d'un deuxième message de transaction et après l'émission de ladite réponse au premier message.
14. Programme d'ordinateur comportant des instructions pour l'exécution des étapes d'un procédé de contrôle selon l'une des revendications 1 à 13 lorsque ledit programme est exécuté par un processeur.
15. Support d'enregistrement lisible par un processeur sur lequel est enregistré un programme d'ordinateur comprenant des instructions pour l'exécution des étapes d'un procédé de contrôle selon l'une quelconque des revendications 1 à 13.
16. Dispositif électronique comprenant :
- une mémoire (3) dans laquelle est mémorisé un indicateur ayant au moins une composante,
- un module de changement d'état (6) apte à changer l'état de ladite au moins une composante au cours d'une transaction mise en œuvre par le dispositif et avant la mise en œuvre d'une étape critique de la transaction,
- un module de changement d'état inverse (7) apte à changer l'état de ladite au moins une composante au cours de la transaction mise en œuvre par le dispositif et après le début de la mise en œuvre de l'étape critique de la transaction, de sorte que l'indicateur retrouve un état initial mémorisé dans la mémoire avant ladite transaction.
17. Carte à puce comprenant le dispositif selon la revendication 16.
PCT/FR2016/051588 2015-06-30 2016-06-28 Procede de controle mis en œuvre par un dispositif electronique au cours d'une transaction, et dispositif correspondant WO2017001758A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP16750896.9A EP3317832B1 (fr) 2015-06-30 2016-06-28 Procede de controle mis en oeuvre par un dispositif electronique au cours d'une transaction, et dispositif correspondant

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1556131A FR3038412B1 (fr) 2015-06-30 2015-06-30 Procede de controle mis en oeuvre par un dispositif electronique au cours d'une transaction, et dispositif correspondant
FR1556131 2015-06-30

Publications (1)

Publication Number Publication Date
WO2017001758A1 true WO2017001758A1 (fr) 2017-01-05

Family

ID=54186130

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2016/051588 WO2017001758A1 (fr) 2015-06-30 2016-06-28 Procede de controle mis en œuvre par un dispositif electronique au cours d'une transaction, et dispositif correspondant

Country Status (3)

Country Link
EP (1) EP3317832B1 (fr)
FR (1) FR3038412B1 (fr)
WO (1) WO2017001758A1 (fr)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS56168219A (en) * 1980-12-19 1981-12-24 Idec Izumi Corp Process step-forward type sequence controller
FR2784483A1 (fr) * 1998-10-13 2000-04-14 Innovatron Electronique Procede d'echange de donnees entre un automate et un objet portatif, notamment une carte a microcircuit, susceptible d'etre debite par l'automate en contrepartie de la delivrance d'un bien ou d'un service
EP1646018A1 (fr) * 2004-10-08 2006-04-12 Fujitsu Limited Dispositif d'authentification biométrique, méthode et programme d'authentification d'information biométrique
KR20070082003A (ko) * 2006-02-14 2007-08-20 후지쯔 가부시끼가이샤 휴대 통신 장치, 휴대 통신 장치 제어 프로그램을 기록한컴퓨터 판독 가능한 기록 매체 및 휴대 통신 장치 제어방법
US20110271042A1 (en) * 2010-04-30 2011-11-03 Proton World International N.V. Method for writing into and reading from an atomicity memory

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS56168219A (en) * 1980-12-19 1981-12-24 Idec Izumi Corp Process step-forward type sequence controller
FR2784483A1 (fr) * 1998-10-13 2000-04-14 Innovatron Electronique Procede d'echange de donnees entre un automate et un objet portatif, notamment une carte a microcircuit, susceptible d'etre debite par l'automate en contrepartie de la delivrance d'un bien ou d'un service
EP1646018A1 (fr) * 2004-10-08 2006-04-12 Fujitsu Limited Dispositif d'authentification biométrique, méthode et programme d'authentification d'information biométrique
KR20070082003A (ko) * 2006-02-14 2007-08-20 후지쯔 가부시끼가이샤 휴대 통신 장치, 휴대 통신 장치 제어 프로그램을 기록한컴퓨터 판독 가능한 기록 매체 및 휴대 통신 장치 제어방법
US20110271042A1 (en) * 2010-04-30 2011-11-03 Proton World International N.V. Method for writing into and reading from an atomicity memory

Also Published As

Publication number Publication date
FR3038412B1 (fr) 2017-08-04
EP3317832A1 (fr) 2018-05-09
FR3038412A1 (fr) 2017-01-06
EP3317832B1 (fr) 2022-10-05

Similar Documents

Publication Publication Date Title
EP2463833B1 (fr) Procédé et dispositif de contrôle d'exécution pour des fonctions internes et des applications protégées embarquées dans des cartes à microcircuits pour terminaux mobiles
EP3455812B1 (fr) Procédé de sécurisation d'un dispositif electronique, et dispositif electronique correspondant
WO2017203146A1 (fr) Procede de securisation d'un dispositif electronique, et dispositif electronique correspondant
EP3234848B1 (fr) Procede d'envoi d'une information de securite et dispositif electronique apte a mettre en oeuvre un tel procede
EP3198540B1 (fr) Procédé d'auto-détection d'une tentative de piratage d'une carte électronique de paiement, carte, terminal et programme correspondants
EP3317832B1 (fr) Procede de controle mis en oeuvre par un dispositif electronique au cours d'une transaction, et dispositif correspondant
EP3261014B1 (fr) Procédé d'envoi d'une information de sécurité
FR3070076B1 (fr) Procede de protection d'un dispositif electronique contre des attaques par injection de faute
EP3132403A1 (fr) Dispositif de traitement de données en provenance de carte à mémoire sans contact, méthode et programme d'ordinateur correspondant
EP3343487A1 (fr) Procédé de contrôle d'habitudes d'utilisation et dispositif électronique apte à mettre en uvre un tel procédé
FR3068555A1 (fr) Procede de verification mis en oeuvre par un dispositif electronique au cours d'au moins une transaction avec changement de limites
EP3340098B1 (fr) Procédé pour la sécurité d'une opération électronique avec une carte à puce
EP3671519A1 (fr) Sécurisation d'une transaction au moyen d'une carte à puce et carte à puce
EP3502997B1 (fr) Sauvegarde de donnees d'historique dans un dispositif destine a traiter des transactions
WO2017001762A1 (fr) Procédé d'enregistrement mis en œuvre par un microcircuit, et dispositif correspondant
FR3091945A1 (fr) Procédé de transaction avec une devise différente, et dispositif correspondant
EP3690685A1 (fr) Procede d'authentification d'un utilisateur et dispositif associe
FR3077150A1 (fr) Procede de controle de regles de dependances d'objets mis a jour dans un microcircuit, et dispositif correspondant
EP2575050B1 (fr) Procédé de communication avec une entité électronique portable
WO2016097637A1 (fr) Procede de securisation d'un code pin avec des compteurs d'erreurs dans une carte a puce

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16750896

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE